Todo malware é ruim, mas alguns tipos de malware causam mais danos do que outros. Esse dano pode variar de perda de arquivos a perda total de segurança - até mesmo roubo de identidade. Essa lista (em nenhuma ordem específica) fornece uma visão geral dos tipos mais prejudiciais de malware, incluindo vírus, cavalos de Tróia e muito mais.
Sobrescrevendo vírus
Alguns vírus têm uma carga maliciosa que faz com que certos tipos de arquivos sejam excluídos - às vezes até o conteúdo inteiro da unidade. Mas, por pior que isso pareça, se os usuários agem rapidamente, as chances são boas. Os arquivos excluídos podem ser recuperados. Sobrescrever vírus, no entanto, escreve sobre o arquivo original com seu próprio código malicioso. Como o arquivo foi modificado / substituído, ele não pode ser recuperado. Felizmente, vírus sobrescritos tendem a ser raros - na verdade, seus próprios danos são responsáveis por sua vida útil mais curta. Loveletter é um dos exemplos mais conhecidos de malware que incluiu uma carga útil sobrescrita.
Trojans Ransomware
Os trojans ransomware criptografam arquivos de dados no sistema infectado e, em seguida, exigem dinheiro das vítimas em troca da chave de descriptografia. Esse tipo de malware acrescenta insulto à injúria - não apenas a vítima perdeu o acesso a seus próprios arquivos importantes, mas também se tornou vítima de extorsão. O Pgpcoder é talvez o exemplo mais conhecido de um trojan de ransomware.
Ladrões de senhas
Os trojans de roubo de senhas colhem credenciais de login para sistemas, redes, FTP, e-mail, jogos, bem como sites de bancos e comércio eletrônico. Muitos ladrões de senhas podem ser repetidamente configurados por atacantes após terem infectado o sistema. Por exemplo, a mesma senha que trava a infecção por trojan pode primeiro coletar detalhes de login para e-mail e FTP, então um novo arquivo de configuração é enviado ao sistema, o que faz com que ele atente para a coleta de credenciais de login de sites bancários online. Os ladrões de senhas que visam os jogos online são talvez os mais falados, mas os jogos não são o alvo mais comum.
Keyloggers
Em sua forma mais simples, um keylogger trojan é um software malicioso e secreto que monitora as teclas digitadas, registrando-as em um arquivo e enviando-as para os invasores remotos. Alguns keyloggers são vendidos como software comercial - o tipo que um pai pode usar para registrar as atividades on-line de seus filhos ou que um cônjuge suspeito pode instalar para manter o controle sobre seu parceiro.
Keyloggers podem gravar todas as teclas digitadas, ou podem ser sofisticadas o suficiente para monitorar uma atividade específica - como abrir um navegador da Web apontando para o seu site bancário on-line. Quando o comportamento desejado é observado, o keylogger entra no modo de gravação, capturando seu nome de usuário e senha de login.
Backdoors
Trojans de backdoor fornecem acesso remoto e clandestino a sistemas infectados. Dito de outra forma, é o equivalente virtual de ter o invasor sentado em seu teclado. Um trojan backdoor pode permitir que o invasor realize qualquer ação que você, o usuário logado, normalmente poderia realizar. Através deste backdoor, o atacante também pode carregar e instalar outros malwares, incluindo ladrões de senhas e keyloggers.
Rootkits
Um rootkit dá aos invasores acesso total ao sistema (daí o termo 'root') e normalmente oculta os arquivos, pastas, edições do registro e outros componentes que ele usa. Além de se esconder, um rootkit geralmente oculta outros arquivos maliciosos com os quais ele pode ser empacotado. O worm Storm é um exemplo de malware habilitado para rootkit. (Observe que nem todos os Trojans do Storm são habilitados para rootkit).
Bootkits
Embora seja mais teoria do que prática, essa forma de malware de hardware é talvez a mais preocupante. Os bootkits infectam o flash BIOS, fazendo com que o malware seja carregado antes mesmo do SO. Combinado com a funcionalidade de rootkit, o bootkit híbrido pode ser quase impossível para o observador casual detectar, muito menos para remover.